Was zeichnet biometrische Authentifizierung aus?

Was ist Biometrie? Wie verändert sie unsere Sicherheitsprozesse? Erfahren Sie mehr über biometrische Anwendungen und die Zukunft der Online-Sicherheit.

Mai 6, 2021 - 4 Min.
Picture of: Alina Fill
Alina Fill

Wir alle haben Merkmale, Eigenschaften und Attribute jenseits unserer DNA, die uns einzigartig voneinander unterscheiden. Diese reichen von spezifischen physischen Indikatoren wie einem Fingerabdruck oder unseren Gesichtszügen bis hin zu bestimmten Verhaltensmerkmalen wie der Art, wie wir uns bewegen, oder dem Tonfall unserer Stimme. Die Wissenschaft der Messung und Analyse dieser Merkmale wird als Biometrie bezeichnet.

Dank des Fortschritts in der modernen Technologie sind viele von uns bereits recht vertraut mit der Biometrie. Wenn Sie zum Beispiel ein neues mobiles Gerät einrichten, haben Sie jetzt oft die Möglichkeit, Ihren Fingerabdruck oder Ihr Gesicht zu scannen, damit Ihr Gerät leicht erkennen kann, dass Sie berechtigt sind, darauf zuzugreifen. Die Informationen, die auf Ihrem Gerät gesammelt und gespeichert werden, sind biometrische Daten.

Es gibt mehrere Arten von biometrischen Daten, die als Identifikatoren verwendet werden können: die Muster Ihres Gesichts, Ihrer Augen oder Finger, die Schallwellen Ihrer Stimme, die Bewegungen Ihrer Finger auf der Tastatur, der Maus oder dem Trackingpad. All diese Daten können verwendet werden, um Ihre Identität mit einer erstaunlichen Genauigkeit zu authentifizieren. Aber genau diese Fähigkeit hat Bedenken bezüglich der Sammlung und Analyse sehr persönlicher biometrischer Daten geweckt. Sollten wir besorgt sein?

Wie funktioniert biometrische Authentifizierung?

Es gibt verschiedene biometrische Verfahren, die zu Authentifizierungszwecken eingesetzt werden. Hier sind ein paar der gängigsten und bekanntesten:

Gesichtsauthentifizierung

Auf der Grundlage einer dreidimensionalen Gesichts-Map (hauptsächlich auf Ihrem Mobilgerät gespeichert), die mit einer Infrarotkamera erstellt wurde, wird ein Bildvergleich durchgeführt, um Ihre Identität zu überprüfen und festzustellen, ob Sie berechtigt sind, das jeweilige Gerät, die Anwendung, den Dienst usw. zu nutzen. Je nach Erfolg des Authentifizierungsprozesses wird der Zugriff gewährt oder verweigert.

Gesichtserkennung

Auf der Basis eines 2D-Front- oder Profilscans wird eine Gesichtssignatur erstellt. Dieser Gesichtsscan kann mit einer Datenbank von Gesichtern abgeglichen werden, um Übereinstimmungen zu erkennen.

Fingerabdruck-Scans

Auf der Grundlage eines biometrischen Templates, das durch Kartierung der eindeutigen Datenpunkte der Fingerabdruck-Papillarleisten erstellt wird, vergleicht das System Ihren Fingerabdruck mit einer Datenbank von Fingerabdrücken oder Ihrem eindeutigen, auf Ihrem Mobilgerät gespeicherten Fingerabdruck. Dies funktioniert wie bei der Gesichtsauthentifizierung und kann verwendet werden, um den Zugriff auf Geräte, Dienste usw. zu ermöglichen oder zu verweigern.

Stimmerkennung

Ähnlich wie die Gesichtsauthentifizierung wird die Stimmerkennung zur direkten Authentifizierung (d. h. 1:1-Authentifizierung der Stimme, mit der man in ein Gerät spricht) verwendet. Hierfür wird die Stimme des Sprechers mit einer Stimmvorlage verglichen, die einer eindeutigen Person zugeordnet ist (d. h. nicht mit einer Datenbank von Stimmvorlagen). Ihr Gerät zeichnet die Schallwellen Ihrer Stimme auf, um eine Stimmvorlage zu erstellen, die aus den Tönen und Frequenzen Ihrer Stimme besteht. Der Zugriff auf Geräte, Dienste usw. kann dann je nach Erfolg des Authentifizierungsprozesses gewährt oder verweigert werden.

Analyse des Benutzerverhaltens: Auf Basis etwa der Geschwindigkeit und des Musters, wie Sie Ihre Finger über die Tastatur (Tastendynamik) oder das Trackpad bewegen, kann festgestellt werden, ob es Anomalien mit zuvor gespeichertem Tipp- oder Bewegungsverhalten gibt. Sollten Abweichungen festgestellt werden, lassen sich zusätzliche Verifikationsmassnahmen nutzen.

Es gibt eine Reihe weiterer biometrischer Verfahren, die für unterschiedliche Zwecke eingesetzt werden, und zwar zur Identifikation, Verifikation und Authentifizierung. Es ist jedoch wichtig zu wissen, dass nicht alle Daten für die Biometrie geeignet sind. Die Daten, die für die Verwendung in biometrischen Verfahren ausgewählt werden, müssen fünf wichtige Eigenschaften aufweisen:

  1. Einzigartigkeit: Die zu erfassenden Daten sind bei möglichst vielen Personen unterschiedlich.
  2. Universalität: Die zu erhebenden Daten besitzt jeder Mensch.
  3. Messbarkeit: Die zu erfassenden Daten können leicht erfasst und gemessen werden.
  4. Konsistenz: Die zu erfassenden Daten ändern sich im Laufe der Zeit oder in bestimmten Situationen/unter bestimmten Umständen nicht wesentlich.
  5. Fälschungssicherheit: Die zu erfassenden Daten können nicht leicht gefälscht oder manipuliert werden.

Die Auswahl der bestmöglichen Daten gewährleistet die grösstmögliche Genauigkeit und Anwendbarkeit bei der Integration biometrischer Verfahren.

Biometrie: Fakten vs. Fiktion

Der breiten Akzeptanz biometrischer Verfahren stehen einige Bedenken entgegen. Dazu gehört eine Reihe von Mythen über die Unzuverlässigkeit, Anfälligkeit und Gefährlichkeit biometrischer Daten und Verfahren. Wir bringen für Sie Licht in einige der gängigsten Fiktionen:


Fiction Fact
Es ist leicht, biometrische Merkmale vorzutäuschen. Obwohl nicht unmöglich, ist das Fälschen von biometrischen Merkmalen unglaublich schwierig und nur selten von Erfolg gekrönt. Dies ist in erster Linie Techniken wie der Liveness Detection zu verdanken. Diese stützt sich auf Algorithmen, die Bewegung und Textur analysieren, um zu überprüfen, ob eine lebende Person versucht, auf das Gerät, den Dienst usw. zuzugreifen.
Wenn eine Datenbank gehackt wird, sind alle biometrischen Daten gefährdet. Die beste Vorgehensweise ist, biometrische Daten niemals serverseitig zu speichern. Bei der Verwendung von TouchID oder FaceID werden die biometrischen Daten stets auf einem besonderen Sicherheitschip gespeichert (z.B. die "Secure Enclave" bei Apple-Geräten) und verlassen niemals das Gerät. In einigen spezifischen Fällen wie dem Identitätsnachweis werden die biometrischen Daten auf Servern gespeichert, aber immer mit der höchstmöglichen Sicherheitsstufe in einem gehashten und verschlüsselten Format.
Biometrische Daten sind unzuverlässig. Biometrische Daten sind nicht nur zuverlässig, wenn es um die Authentifizierung geht, sondern auch viel bequemer als das Passwort, das lang, kompliziert und für jeden Dienst einzigartig sein muss, um echte Sicherheit zu bieten. Wenn die passwortlose Authentifizierung immer mehr Verbreitung findet, fügt die Biometrie den Sicherheitsprozessen eine ganz neue Ebene des Komforts und der Leichtigkeit hinzu.
Biometrie altert nicht mit uns. Viele biometrische Authentifizierungssysteme (einschliesslich Apples Face ID) beinhalten adaptives Lernen, das sicherstellt, dass Änderungen Ihrer Physiognomie berücksichtigt werden, um die Erkennungs- und Authentifizierungsgenauigkeit mit der Zeit weiter zu verbessern.

Wie wird Biometrie eingesetzt?

Biometrie wird in einer Reihe von Branchen eingesetzt, vom Bankwesen bis zum Gesundheitswesen, aber auch in der Strafverfolgung. Letztere hat die Wissenschaft der Biometrie tatsächlich stigmatisiert, weil sie auf einer weniger zuverlässigen Methode der Gesichtserkennung basiert: dem Abgleich von fotografierten zweidimensionalen Gesichtsporträts mit einem umfangreichen Datenfundus bestehender Fotos. Die daraus resultierenden Übereinstimmungsfehler haben Fragen zur Genauigkeit, zur Fairness des Verfahrens und zum weit verbreiteten Einsatz der Technologie aufgeworfen.

In Branchen wie dem Gesundheitswesen und dem Bankwesen werden jedoch die weitaus zuverlässigeren und sichereren Implementierungen des 1:1-Vergleichs und der Authentifizierung verwendet, um eine einzelne Person anhand ihrer biometrischen Daten zu identifizieren, ihre Identität zu verifizieren und bestimmte Dienste freizuschalten oder den Zugriff auf sensible Daten zu ermöglichen. Wenn Biometrie für diesen Zweck eingesetzt wird, ist sie äusserst zuverlässig, bequem und sicher.

Darüber hinaus bietet die Biometrie in Verbindung mit der Zwei-Faktor- (2FA) oder Multi-Faktor-Authentifizierung (MFA) eine nahezu undurchdringliche Sicherheitsebene. Dies ist besonders wichtig, da wir uns auf eine Zukunft zubewegen, in der immer mehr Dienste online und auf mobilen Geräten bereitgestellt werden. Um die grösstmögliche Sicherheit für unsere Daten zu gewährleisten, sind mehrere Sicherheitsmechanismen erforderlich. Die Integration unserer eindeutigsten Identifikatoren in den Verifizierungsprozess ist eine der besten Möglichkeiten, unsere persönlichen Daten sicher zu halten.

Sollten wir uns also Sorgen wegen der Biometrie machen? Wie bei allen neuen Technologien gilt es, immer vorsichtig zu bleiben. Allerdings sollten wir auch anerkennen, dass die Biometrie uns ein Mass an Sicherheit und Komfort bietet, das derzeit vielfach noch fehlt. Und Biometrie ist tatsächlich erheblich sicherer als andere, heute verfügbare Alternativen.

 

Was ist CIAM?